Riscos do trabalho remoto para a segurança cibernética

Benefícios de trabalhar remotamente

A realidade do home office chegou, mas todas as empresas estão preparadas para ela?

O trabalho remoto tem grande benefícios – especialmente durante uma crise dessa natureza -, mas também traz desvantagens significativas de segurança cibernética que devem ser abordadas o mais rápido possível. Vamos dar uma olhada em vários problemas cibernéticos comuns que as empresas enfrentam para manter seus funcionários saudáveis ​​e seguros realizando o trabalho remoto.

Agora os funcionários estão trabalhando fora do perímetro de segurança definido de uma rede corporativa e eles ainda devem ter acesso a recursos e repositórios de dados, mas sem o benefício de conectividade direta e controlada ou pontos de extremidade totalmente gerenciados. Embora alguns fatores estejam além do controle da TI corporativa, existem maneiras de reduzir o risco geral.

Conectividade VPN

Tecnologia que permite os funcionários remotamente se comunicarem com os recursos da empresa.

Uma rede virtual privada (VPN) pode permitir que funcionários remotos se comuniquem com segurança com os recursos da empresa. As VPNs criam essencialmente uma conexão criptografada conhecida como um túnel entre o laptop / desktop / celular e o perímetro seguro da rede corporativa. Os dados que atravessam esse túnel não podem ser utilizados por mais ninguém na rede doméstica do funcionário ou por alguém que esteja mexendo na internet pública pela qual essas comunicações trafegam.

Proteção do ponto final

Como ter certeza de que o agente de ameaças não tem acesso pelo mesmo caminho que seus funcionários?

Embora uma VPN seja um benefício definitivo para a segurança cibernética, ela não é um conjunto de controle de segurança com tudo incluído. Como essencialmente cria uma conexão direta com suas redes seguras, é de vital importância que um agente de ameaças não possa obter o mesmo nível de acesso comprometendo o ponto de extremidade do funcionário.

Para começar, todo dispositivo de funcionário com permissão para acessar dados da empresa (incluindo serviços de e-mail e compartilhamento de arquivos) deve ter uma solução anti-malware robusta e completa. Atualmente, as plataformas de detecção baseadas em comportamento, combinadas com os scanners mais tradicionais, baseados em assinaturas e heurísticas, são a melhor prática.

Políticas e Regras

A sua empresa possui uma política clara de segurança com regras que devem ser seguidas por todos?

Muitos funcionários que trabalham remotamente podem nunca ter trabalhado fora do escritório. Além de ajudar com as melhores práticas e treinamento em nível pessoal, as empresas devem tornar as regras e políticas relacionadas à conectividade de dados claras e facilmente compreensíveis.

Isso inclui um documento de política escrito e conciso, distribuído a cada funcionário remoto e um e-mail descrevendo como, onde e com quais dispositivos os funcionários podem executar trabalhos remotos, pode salvar a empresa de grandes problemas de segurança.

Essas políticas e regras devem mencionar explicitamente coisas como políticas de senha, quaisquer soluções 2FA/MFA em uso ativo e a importância de bloquear ou sair de qualquer dispositivo da empresa sempre que eles se afastarem do computador. Os GPOs devem aplicar o bloqueio automático dos pontos de extremidade se ficarem inativos por vários minutos, uma restrição de acesso aos recursos da empresa deixando-os apenas para dispositivos conhecidos e a aplicação de políticas de atualização de software.

Teste expandido

Para manter os controles de seguranças em dia é importante acelerar os testes realizados durante todos os períodos complexos.

À medida que os funcionários começam a trabalhar fora das fronteiras das instalações seguras da empresa, as estratégias de testes para confirmar a eficácia adequada do controle de segurança também precisam mudar. As ferramentas de simulação do Cymulate – Email Gateway, Phishing Awareness, Endpoint Protection e Inteligência Imediata contra Ameaças – funcionam de maneira igualmente eficaz, tanto realizadas fora da rede corporativa como internamente.

Os testes devem ser acelerados durante esses períodos preocupantes, à luz de novas campanhas de malware e phishing relacionadas à corona.

Veja como você pode testar a eficácia de seus controles de segurança contra uma nova ameaça imediata.

A colocação de um agente em um dispositivo remoto pode estender a estratégia de teste além de uma rede controlada e garantir que as políticas e ferramentas que você está implementando estejam funcionando conforme o esperado. Combinado com a verificação local onde os funcionários estão usando dispositivos aprovados e se conectando via VPN – e que as defesas dos terminais são mantidas atualizadas – você pode garantir que seus controles de segurança sejam eficazes, sendo a sua equipe distribuída ou concentrada e tradicional.

Os testes devem ser acelerados durante esses períodos preocupantes, à luz de novas campanhas de malware e phishing relacionadas à corona.

Teste de segurança contínuo

Realize testes na segurança da sua empresa aplicando simulações de ataques e violações sempre que desejar, de qualquer lugar e a qualquer hora.

Ajustar-se à realidade de trabalhar em casa (pelo menos no futuro próximo ou para muitas empresas essa será a realidade daqui em diante) pode parecer um pouco inconveniente, é reconfortante saber que testes de segurança contínuos podem ser realizados remotamente, sem a necessidade de viajar ou sair do conforto da sua casa. A simulação de violação e ataque baseada em SaaS pode ser realizada independentemente, a qualquer hora e em qualquer lugar.

Com apenas alguns cliques, o Cymulate desafia seus controles de segurança iniciando milhares de simulações de ataques, mostrando exatamente onde você está exposto e como corrigi-lo – 24/7, independentemente de onde você esteja. Esteja você trabalhando no conforto da sua sala de estar, em um café local ou mesmo enquanto relaxa na praia.

Por Mike Talon – Cymulate

Teste você mesmo o Cymulate por 14 dias grátis. Fale com nossos especialistas:

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages